ÍNDICE

SECCIÓN 1 – GENERAL    
 1     Alcance     
 2     Referencias normativas    
        2.1     Recomendaciones | Normas Internacionales idénticas         
        2.2     Pares de Recomendaciones | Normas Internacionales de contenido técnico equivalente       
 3     Definiciones      
        3.1     Definiciones relativas a la arquitectura de seguridad del modelo de referencia OSI   
        3.2     Definiciones relativas al modelo de directorio          
        3.3     Definiciones           
 4     Abreviaturas     
 5     Convenios  
 6     Visión de conjunto de los marcos 
        6.1     Firmas digitales      
SECCIÓN 2 – MARCO DE CERTIFICADOS DE CLAVE PÚBLICA    
 7     Claves públicas y certificados de clave pública     
        7.1     Generación de pares de claves       
        7.2     Creación de certificados de clave pública   
        7.3     Validez de certificados       
        7.4     Repudio de una firma digital           
 8     Extensiones de certificados de clave pública y de CRL     
        8.1     Tratamiento de políticas     
        8.2     Extensiones de información de claves y de política  
        8.3     Extensiones de información de sujeto y de expedidor          
        8.4     Constricciones de trayecto de certificación 
        8.5     Extensiones de la CRL básica        
        8.6     Extensiones de puntos de distribución de CRL y CRL delta
 9     Relación entre la CRL delta y la básica     
10     Procedimiento de procesamiento del trayecto de certificación      
       10.1     Entradas al procesamiento del trayecto      
       10.2     Salidas del procesamiento de trayecto       
       10.3     Variables del procesamiento del trayecto   
       10.4     Paso de inicialización        
       10.5     Procesamiento de certificado        
11     Esquema del directorio PKI        
       11.1     Clases y formas de nombre de objeto de directorio PKI    
       11.2     Atributos de directorio PKI          
       11.3     Reglas de concordancia de directorios PKI           
SECCIÓN 3 – MARCO DE CERTIFICADOS DE ATRIBUTO    
12     Certificados de atributo   
       12.1     Estructura de certificado de atributo          
       12.2     Trayectos de certificados de atributo         
13     Relación entre autoridad de atributo, SOA y autoridad de certificación    
       13.1     Privilegios en certificados de atributo         
       13.2     Privilegios en certificados de clave pública 
14     Modelos de PMI
       14.1     Modelo general    
       14.2     Modelo de control
       14.3     Modelo de delegación      
       14.4     Modelo de cometidos       
       14.5     Atributo de información de privilegios XML          
15     Extensiones de certificados de gestión de privilegios        
       15.1     Extensiones de gestión básica de privilegios           
       15.2     Extensiones de revocación de privilegios   
       15.3     Extensiones de fuente de autoridad
       15.4     Extensiones de cometidos 
       15.5     Extensiones de delegación 
16     Procedimiento de procesamiento de trayectos de privilegios        
       16.1     Procedimiento de procesamiento básico    
       16.2     Procedimiento de procesamiento de cometidos     
       16.3     Procedimiento de procesamiento de delegaciones  
17     Esquema de directorio PMI        
       17.1     Clases de objeto de directorio PMI          
       17.2     Atributos de directorio de PMI     
       17.3     Reglas de concordancia en el directorio PMI general         
SECCIÓN 4 – UTILIZACIÓN POR EL DIRECTORIO DE LOS MARCOS DE CERTIFICADOS DE CLAVE PÚBLICA Y DE ATRIBUTO    
18     Autenticación de directorio         
       18.1     Procedimiento de autenticación simple       
       18.2     Autenticación fuerte          
19     Control de acceso          
20     Protección de operaciones de directorio  
Anexo A – Marcos para certificados de claves públicos y atributos    
    --  A.1     Authentication framework module         
    --  A.2     Certificate extensions module    
    --  A.3     Attribute Certificate Framework module           
Anexo B – Reglas de procesamiento y generación de CRL    
        B.1     Introducción          
        B.2     Determinación de los parámetros para las CRL      
        B.3     Determinación de las CRL requeridas        
        B.4     Obtención de las CRL       
        B.5     Procesamiento de las CRL
Anexo C – Ejemplos de expedición de CRL delta    
Anexo D – Ejemplos de definición de política de privilegios y de atributo de privilegios    
        D.1     Introducción         
        D.2     Sintaxis de muestra           
        D.3     Ejemplo de atributo de privilegios  
Anexo E – Introducción a la criptografía de claves públicas    
Anexo F – Definición de referencia de los identificadores de objeto para algoritmo    
Anexo G – Ejemplos de la utilización de constricciones del trayecto de certificación    
        G.1     Ejemplo 1: Utilización de constricciones básicas     
        G.2     Ejemplo 2: Utilización de constricciones de correspondencia de políticas y de política         
        G.3     Utilización de la extensión de constricciones de nombre     
Anexo H – Orientación para determinar para qué políticas es válido un trayecto de certificación    
        H.1     Trayecto de certificación válido para una política requerida especificada por el usuario       
        H.2     Trayecto de certificación válido para cualquier política requerida    
        H.3     Trayecto de certificación válido independientemente de la política  
        H.4     Trayecto de certificación válido para una política específica deseada por el usuario, aunque no se requiere    
Anexo I – Cuestiones relativas a la extensión del certificado de utilización de claves    
Anexo J – Lista alfabética de las definiciones de elementos de información    
Anexo K – Enmiendas y corrigenda